六大步骤评估Web过滤方案

日期: 2014-02-24 作者:茫然 来源:TechTarget中国

Web过滤器可以使IT管理员适时地阻止非法的或不恰当的Web内容。任何企业都需要安全的Web过滤方案,但面对众多产品,如何才能确保购得能满足短期和长期需求的方案呢?在投资购买之前,企业需要进行一次彻底的评估。下面是一个有助于企业获得最佳投资回报的步骤清单:

  一、理解自己的互联网策略

  无疑,在选择一个Web安全方案时,企业要拥有一套健全的可接受的互联网使用策略,并且需要知道自己的需求。企业应当与人力资源部门进行协商,这样才能理解企业到底需要什么措施才能强化互联网的使用策略。企业应当知道哪些互联网活动是可以接受的,哪些是不可接受的。企业需要查明每天有哪些时间几乎不需要什么限制,如午饭和休息时间,还要明确自己希望将何种水平的限制应用到企业内的不同部门或小组。此外,还要判断是否需要特殊的或其它的控制才能满足企业的需求。企业需要的是一个可以灵活、轻松、准确地强化可接受的Web使用策略的解决方案。

  二、决定Web过滤器中相关人员的角色

  根据企业的大小和结构,Web过滤方案中相关人员的数量有着很大的不同。在企业决定购买某个Web过滤方案之前,应当决定有哪些相关人员,有哪些角色,企业希望给每个角色分配哪些特权等。决定谁应当拥有管理员特权,决定在管理Web过滤方案时每个人担当的角色。企业要选择一个允许分配多重角色以便于优化IT资源的方案。

  三、决定在网络中的什么位置实施Web过滤器

  这一步很关键,因为企业希望确保部署一个无论如何都不能损害网络性能的Web过滤器。许多公司选择一种基于硬件设备的Web过滤器,因为这不会像基于软件的方案一样影响网络性能。以内联式部署的Web过滤器,可以监视并阻止所有的Web通信,这很理想。实施这种Web过滤器的最佳方法是透明桥接模式。这种部署之所以理想,是因为它不要求对网络实施变化,也不会导致重大延迟。此外,透明桥接这种部署模式还可以确保过滤所有的通信,并可以对试图绕过Web过滤器的任何企图都提供强健的安全防护。

  四、评估方案的总成本及效益

  在花费时间测试Web过滤器之前,企业应当决定哪些标准可以衡量是否成功。企业会满足于一个要求企业再购买额外的服务器或软件的解决方案吗?企业需要一个包括失效转移功能的方案吗?部署的简易程度和持续的维护需求是否很重要?据研究,在购买某种技术后,用户在有关标准IT管理任务上所花费的时间,可能远远超过购买价格的四到五倍。因而,用户应当关注Web过滤器的总拥有成本,选择一个随着时间的推移而最有成本效益的方案。

  五、评估企业的方案能否正确地验证每一个用户

  对于中型或大型企业来说,自动验证用户的功能至关重要。判定Web过滤方案是否能够真正地验证用户或者仅仅识别用户也相当重要。如果企业需要人工来验证大量用户,将会增加IT的管理任务,并提高总拥有成本。要确保所选择的方案可以与所有的主要目录服务相集成,并记住:最佳的验证技术是类似于微软的活动目录的技术。如果企业正在使用Citrix,要确保所自己选择的Web过滤器可以报告用户的互联网活动。对于Citrix环境,找到一个Citrix授权的方案是最佳选择。

  六、决定工作流

  在决定购买最佳的方案之前,企业还应当考虑管理Web过滤方案所涉及到的日常任务。企业的IT预算和员工资源将会受到Web过滤器的极大影响,使工作流需求与员工职责能够相匹配是非常重要的。企业应当提前决定要将员工的多少时间用于管理Web过滤器,同时又可以完成其它的关键任务。企业应当彻底地分析需要多少时间用于日常的管理、维护、报告等,并据此找到一个节省时间的方案。这可以确保企业得到最佳性能,同时又可以使总拥有成本达到最小。

  很明显,在购买Web过滤器之前做好功课可以为企业节省时间、金钱和未来的成本。企业必须保证知道自己的真正需求,并找到一种可以提供最佳性能,同时又可以使总拥有成本最小的方案。选择一种容易安装的Web过滤器,并且不再要求额外的软件或硬件,实现与企业的网络无缝集成,使延迟更小,使IT管理员的任务最小,为企业节省大量的IT预算,同时又可以为企业提供全面的保护。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

茫然
茫然

暂无

相关推荐

  • 统一威胁管理改头换面后获得重生

    UTM不仅仅在分布范围广泛的大公司的分支机构环境流行起来,还在大公司总部流行起来。UTM通常包括防火墙、反病毒工具、电子邮件与Web过滤器以及入侵检测系统等功能……